基于云存储的权限管理系统的设计与实现

基于云存储的权限管理系统的设计与实现

ID:32504304

大小:3.53 MB

页数:51页

时间:2019-02-09

基于云存储的权限管理系统的设计与实现_第1页
基于云存储的权限管理系统的设计与实现_第2页
基于云存储的权限管理系统的设计与实现_第3页
基于云存储的权限管理系统的设计与实现_第4页
基于云存储的权限管理系统的设计与实现_第5页
资源描述:

《基于云存储的权限管理系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、万方数据华北电力大学硕士学位论文5.2.5用户管理模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.445.2.6操作管理模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..475.2.7空间管理模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.495.3本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯51第6章结论与展望⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯526.1全文总结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯526.2工作展望⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯52参考文献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯:⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯

2、⋯⋯⋯⋯⋯⋯.54致谢⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..56V万方数据华北电力大学硕士学位论文万方数据华北电力大学硕士学位论文1.1研究背景及意义第1章绪论云计算是在互联网的基础上发展起来的一种计算方式。这种计算方式可以将在网络上实现共享的软、硬件等资源及信息按照不同的需要提供给不同的计算机或设备。通常来说,云计算提供商所提供的网络业务应用,都可以通过浏览器等W曲服务实现访问,所访问的内容均存储在服务器上。近年来,由于个人信息量的不断增加,更多的用户希望能够长时间地保留那些有价值的数据。为了解决这个问题,人们首选的方法是将

3、数据进行复制、备份、保存在异地,但这种方法投入成本和维护成本都很高,访问区域会受到一定的限制,而且管理和维护起来有一定的困难。云存储技术的出现正好可以解决这个难题,因为它的核心就是储存和管理数据。当前,云存储技术主要应用在网盘服务方面,它分为个人网盘和企业网盘两种,在企业网盘中,比较流行的有OATOS网盘、联想网盘等;在个人网盘中,较为流行的有Dropbox、115网盘等。权限管理作为企业管理系统中一个非常重要的组成部分,主要用来控制管理访问和操作系统资源的所有用户,从而确保系统中数据的安全,使各种信息资源能够得到更好地共享。当前,数据保护、加密算法、访问控制、虚拟安全技术

4、是云计算中存在的主要安全问题【l】。保证信息的安全的方式有很多种,其中访问控制技术是普遍使用的一种方法。访问控制技术是通过监控用户对系统资源的使用,来保证用户可以合法的对系统资源进行访问。在云存储环境下,访问控制技术的关键主要集中在权限判定这个问题上。权限判定就是指在对用户的身份验证成功后,进一步确认该用户是否具有访问所请求资源并对资源进行操作的权限,只有被赋予了一定权限的用户才能进行相应的操作,否则提出的操作请求将会被拒绝。云存储服务还可以通过对用户进行制空权,并进行授权控制,来管理大量用户。1.2国内外研究现状1.2.1国外研究现状f120世纪70年代初,国外学者就开始

5、对权限管理进行大量的研究和分析,经过一定的发展,有关权限管理的理论日趋成熟,不同类型的访问控制模型也随之诞生【21。万方数据华北电力大学硕士学位论文访问控制技术是一种w曲服务安全技术,他的出现是为了满足对大型主机系统上的共享数据进行控制的需要。从上个世纪70年代开始,国外的研究人员对访问控制模型进行了以下几个方面的研究:20世纪70年代出现的HRU模型和Bell—Lapadula模型是应用在大型主机中的非常具有代表性的两个访问控制模型,.其中Bell.Lapadula模型的两个核心规则,是不向上读和不向下写,即信息流只能从安全性较高的级别流向较低的级别【3】。1985年,美

6、国国防部公布了“可信计算机系统评估标准,,【41,在这个标准中提出了两种访问控制机制,分别是自主访问控制机制和强制访问控制机制,并在该标准中明确指出计算机安全系统中访问控制的重要性。1992年,研究人员提出了RBAC模型最初的形式化描述,最0Ferraiolo—Kuhn模型,随后Sandhu等人对RBAC模型进行了一系列的研究,产生了很多代表性的研究成果15J。2001年,NinghuiLi等人在“DistributedCredentialChainDiscoveryinTrustManagement”【6】一文中首次提出了基于属性这个概念,同年,SPARTAISSO提出了

7、基于属性的访问控制。2005年,EricYuan和JinTong在IEEE大会上提出了基于属性实现w曲服务访问控制的方案,首次将基于属性的访问控制应用于分布式W曲服务系统【7j。在W曲服务系统中使用的访问控制要求具备一定的动态扩展性,EricYuan和JinTong从授权架构和策略阐述方面探讨ABAC模型在W曲服务中的应用,提出了支持传统的MAC和DAC授权的ABAC模型。MCoetzee等人提出了面向Web的访问控制研究应解决的关键问题,包括基于属性的实时动态访问决策和策略合成【8】。1.2.2国内研究现状国内的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。